- 博客(28)
- 收藏
- 关注
原创 BUUCT RE [UTCTF2020]basic-re
全是if语句也没看出来由什么加密shift+f12查看字符串。最终flag{str1ngs_1s_y0ur_fr13nd}将前面的utflag换成flag提交发现对了。64位无壳放入ida里 看主函数main。将下载好的题目附件放入DE里查一下。好久没刷到怎么简单的题目了。双击跟进复制提交看看。
2024-11-01 09:30:08
358
原创 BUUCTF re Youngter-drive
flag有30个最后一个要么爆破要么一个个猜26个字母大小写都试一下猜出最后一个为E,所以最终的flag{ThisisthreadofwindowshahaIsESE}看到两个特殊的字符串从上面得到的29个密文应该是第一个加上上面的分析flag有30个字符数。1:upx的查壳与脱壳(老朋友了,就不多讲了,可以去下面看原理)字符替换,将上面得到的两个特殊的字符串放入脚本。可以去看下面大佬的文章简单的了解一下其原理。这样就脱好壳了,我们可以放入DE里在查一下。将下载好的题目程序放入DE里查一下壳。
2024-10-31 19:12:12
408
原创 攻防世界 re ReverseMe-120
得到flag: XEpQek5LSlJ6TUpSelFKeldASEpTQHpPUEtOekZKQUA=知道了要解密的字符串和加密逻辑了但感觉少了点什么毕竟都说sub_401000里有东西了。将下载好的题目附件查壳用DE什么都没有(不放图了,偷个懒~)将附件放入ida里找到main函数直接f5反汇编。打开一看这代码是真的长啊往下翻看到了熟悉的东西。跟进sub_401000函数看看里面有什么。看到了byte_414E40跟进看看。越来越难了题目感觉力不从心了~熟悉的东西base64。
2024-10-28 13:45:50
282
原创 攻防世界 Crypto Railfence
得到flag:cyberpeace{railfence_cipher_gogogo}题目提示我们这是栅栏密码,将下载好的文本打开看到。
2024-10-24 20:05:29
346
原创 攻防世界 re EasyRE
放入ida里shift+f12查看字符串会看到两串特殊的字符串刚开始做的时候我以为flag直接给出来了结果一提交flag不对,注意力转移到下面的字符串感觉有点像xor算法。没猜错就是xor异或算法当byte_40336C和aXircjR2twsv3pt相同时我们的输入是对的双击aXircjR2twsv3pt查看里面的内容。所以aXircjR2twsv3pt内容为xIrCj~<r|2tWsv3PtI\x7Fzndka。经典小连招Ctrl+x交叉引用+F5反汇编一下。将下好的题目附件放入DE里查一下壳。
2024-10-24 10:39:00
1152
原创 攻防世界 re answer_to_everything
得到flag题目提示我们以flag{}的形式提交所以最终:flag{80ee2a3fe31da904c596d993f7f1de4827c1450a}找到主函数main里面好空啊看到一个not_the_flag(v4)双击not_the_flag跟进看看。告诉我们标签kdudpeh一头雾水也没什么加密啊,看了别的大佬的wp才发现题目给的提示有用啊!直觉告诉我flag就藏在这里翻译一下puts()里面的字符串。这题的考点是SHA1加密是一个和MD5相似的算法。将得到的程序放入DE里查壳64位的放ida里。
2024-10-23 15:12:31
356
原创 攻防世界 re Mysterious
这是一道拼接flag的题目给的程序输入正确的值就会有flag。双击跟进直接经典小连招Ctrl+x交叉引用+F5反汇编。最终flag{123_Buff3r_0v3ef|0w}就是这个程序运行的代码拼接flag上AI分析一下。if语句中的v4等于122将后面的字符按R得到。放入ida里直接shift+f12查看字符串。我们将程序运行在程序框中输入122xyz。将下载好的附加放DE查一下壳。
2024-10-22 20:23:46
287
原创 攻防世界 re srm-50
32位放入ida里做习惯了进来就找main函数点开一看啥也没有(已老实,求放过!这下不就来了嘛根据if语句知道了v11的各个值按顺序排起来就是我们要得到的flag。填完思路来了,脑子里飞速运转在ida字符串搜Registration看看。这道题和我以前做的一道题差不多,就是运行程序找做题的入口点。最后的flag:CZ9dmq4c8g9G7bAX。运行一下程序看看让我们填个邮箱那就填!Ctrl+x交叉引用一下再按f5反汇编一下。将下好的题目附件放入DE里查一下壳。
2024-10-22 19:50:46
235
原创 攻防世界 re re-for-50-plz-50
32位的放入ida里找到主函数main因为我用的64位的ida所以f5反汇编没用直接往下翻就能看到xor和加密后的字符串。得到flag:TUCTF{but_really_whoisjohngalt}本题有多种解法用xor异或解法。先查壳放入DE里看看。
2024-10-22 18:19:29
292
原创 攻防世界 re dmd-50
提交一下发现对了所以最终的flag:b781cbb29054db12f88f08c6e161c199。870438d5b6e29db0898bc4f0225935c0用md5解密看一下。得到grape但这不是flag!64位放入ida看看主函数main按f5就可以看到md5。所以推测一下这题是md5加密解密将下面的。拿到题目文件放入DE里查一下壳。
2024-10-22 17:44:32
317
原创 攻防世界re getit
运行一下脚本的得到flag:SharifCTF{b70c59275fcfa8aebf2d5911223c6589}怕不对双击跟进去看看看到harif的字符串上有个53h按R变成"S"所以加上下面的就变成了。64位的放ida里按shifr+f12查找字符串就可以看到有两个特别的字符串了。下载好的程序放如De里查一下壳养成好习惯!这题找到字符串和知道代码逻辑就可以了。字符串有了接下来就是找解出的步骤了。找到main函数按f5反汇编一下。根据for循环写出脚本如下。简单来分析一下这段c代码。
2024-10-20 19:49:51
221
原创 BUUCTF [HNCTF 2022 WEEK2]Packet
编码表:abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/加密密文:tLntq1rgE1vqwf8XC19Zmf8Zyxn5Fq==得flag:NSSCTF{UPX_1s_s0_3asy}脱好壳的文件放入ida里面shift+f12查看字符串。将加密后的密文和编码表放入ctf-tools里解密。直接就能看到base64位的加密密文和编码表。下载好的附件放入DE里查一下壳。要凉凉了感觉自己逆向要废了!还是要解释一下编码表的特性。
2024-10-15 18:28:36
356
原创 攻防世界 Crypto Broadcast
flag{fa0f8335-ae80-448e-a329-6fb69048aae4}提交!下载文件打开看到一段网络过滤enc文件有点吃惊但最底下有个py文件放入vcode里看看。flag给出来了但不确定还是习惯性用AI分析一下吧。题目描述的很高大上,结果打开就有flag。
2024-10-13 19:14:18
351
原创 CTF逆向的工具和要学的编程语言
可以用在线的工具(base64解码,凯撒加密解密,猪圈密码,社会主义核心价值观解密,迷宫解密等)这些都是我遇到的密码学有关的题目可以补充!文件解压的工具因为我刷的题目有好多都是将程序什么的都压缩在一个文件里的所以要用到这个。这片文章放的都是一些做逆向时要用的东西都是我慢慢积累的,会有缺少可以补充!怎么说呢学逆向容易把头学秃,因为你所知道的编程语言要学,你不知道的也要学。接下来就是要看的懂也要会写的了,也要安装电脑上的!脱壳工具我遇到最多的壳是带upx的壳的题(看你的电脑系统下)接下来就是要学的编程语言了。
2024-10-13 18:36:06
370
原创 NSSCTF [HUBUCTF 2022 新生赛]help
步骤:Debugger-----select...----Loca Windows debugger---OK----Debugger----start...---yes就可以动态调试了。前两个分别提交试一试小写的是对的flag所以flag:(NSSCTF{a8622109e2fb1296e06d5eed6f78f954})迷宫解密就是w:向上 s:向下 a:向左 d:向右 迷宫里的0是我们要移动的路线,1是不能走的。这题是动态调试的题,咱们呢还是用ida来动态调试。将下载好的文件解压查壳,64位的。
2024-10-13 16:34:13
549
原创 NSSCTF [SWPUCTF 2021 新生赛]简简单单的逻辑
得到flag:NSSCTF{EZEZ_RERE}如果不对就用NSSCTF{ezez_rere}这题好久之前做的了忘了提交的是大小写的了。简单分析一下这段python代码,本来想用AI分析的,发现我常用的AI用不了了,只能自己简单分析一下了。下载好的文件是一个py文件,用visual studio code打开。这题用到了xor算法。
2024-10-12 09:17:17
424
原创 在linux的系统上养只会动的小猫
效果展示:你点一下那个小猫鼠标会变成老鼠,小猫会跟着你的鼠标动,不动鼠标的时候它在睡觉还挺好玩的。关闭小猫直接ctrl+c就可以了!我是在ubuntu上安的。这个命令安装今天刚知道。前提是linux系统。
2024-10-11 11:07:00
616
原创 BUUCTF([GUET-CTF2019]re1)
65421110ba03099a1c039337}但这不是最终要求的flag,因为少个判断语句我们要求那个a1[6]要用到python里的z3求解器我还没安,我是一个个数试出来的。全是判断语句判断a1的但它少了个判断语句就是a1[6]先把其他的给求出来上ai分析。下载文件放入PE查壳发现有upx的壳给它脱个壳。看到了一个关键函数sub_4009AE点进去。”换成1就可以提交了。逆向一下就可以了将后面的数据除以前面的数据。可以放入ida了shift+f12。点进去ctrl+x交叉引用。
2024-10-09 14:43:14
385
原创 BUUCTF(reverse21)
解释一下这行if语句就是&flag里的hacking_for_fun}的i和r换成1就可以了。flag{hack1ng_fo1_fun}提交!flag字符串找到了但不对要用到前面的。查壳Exeinfo PE。找到main函数按f5。老步骤7-zip打开。
2024-10-07 19:15:07
526
原创 BUUCTF(reverse1)
与上面的得到的{hello_world}里的o替换成0后得到flag{hell0_w0rld}提交!不知道怎么回事是buuctf都只发Goodzip.rar的文件吗?好多题都这样多个步骤。得知到str2里用东西点str2看到了刚开始的有用的字符串{hello_world}分析的代码告诉我们把ascll111替换为scall48的按r键可以看到对应的zf。放ida里找到main函数快捷键在主页文章里有。老套路查壳用Exenifo PE啥也没有。分析代码 上AI嘿嘿嘿!用工具7-zip给打开。
2024-10-07 18:44:52
366
原创 攻防世界(base64)入门题
使用Base64的索引表将每个24位的索引映射到一个特定的字符上。Base64的字符集通常包括大写字母(A-Z)、小写字母(a-z)、数字(0-9)以及两个特殊符号(+和/)。它从Base64编码的字符串开始,将每个字符映射回24位的索引,然后将这些索引重新组合成原始的二进制数据,并去掉填充。:首先,需要编码的数据通常以二进制串的形式存在。填充的目的是确保编码后的输出长度是4的倍数。:将二进制数据分成每组3个字节(24位)的组。:将所有映射后的字符连接起来,形成最终的Base64编码字符串。
2024-09-27 12:56:34
477
原创 攻防世界 re 1000次点击
点进去按shift+f12再在主栏里按shift+f搜索error点第一个(为什么搜索error呢?进入后鼠标上滑就能看到flag{TIBntXVbdZ4Z9VRtoOQ2wRlvDNIjQ8Ra}注:搜error的原因因为我们将exe程序放入ida后再运行程序点击check时提示error。将下好的文件放入Exeinfo PE里查壳,ok啥也没有可以直接放ida了。进入到这个界面里,直接ctrl+x交叉引用。在ida左栏shift+f搜main函数。有多种解法我们用常用的解法ida。
2024-09-27 09:34:08
797
原创 攻防世界(lucknum)新手题
提交flag{c0ngr@tul@ti0n_f0r_luck_numb3r}爽死了!文件放入ida找到main主函数就有flag。这题良心死了flag直接白给,爽!
2024-09-26 19:45:28
217
原创 bugku(特殊的Base64)
这里我少加了个=再能个bas64的字符串上加上得到flag{Special_Base64_By_Lich}将下载好的文件解压打开,将exe程序放入Exeinfo PE里查壳64位的程序没什么好看的。用解密工具可以根据自己的喜好使用在线的也可以用应用程序,我用的是ctf-tools可以下载。直接放入ida,shift+f搜索主函数main点开按F5。再shift+f12看到了base64的编码表。这里就能看到base64位加密的字串了。
2024-09-26 16:20:37
296
原创 攻防世界(easyRE1)新手题
这有个坑你提交这个是错的,你要带前缀,提交这个flag{db2f62a36a018bce28e46d976e3f9864}是对的。将easy-64放入Exeinfo PE里查一下壳(省略了,因为没什么东西!查完直接放ida找主函数main按F5。下载好的文件用7-zip解压出来。下载好7-zip就可以解压了。
2024-09-26 15:52:40
232
原创 kali对Windows7的蓝屏攻击
nmap -sP +IPip是按照你机子的ip的,我的是nmap -sP 192.168.150.1/24(作用是扫描这个网段查找在线的ip)在Windows搜索栏里输入cmd打开终端输入ipconfig查看ip,这个是Windows7的ip:192.168.150.178。接下来开始攻击(开始前要把Windows7的3389端口打开(3389端口就是远程桌面协议)和Windows的防火墙关了更好成功)输入run开始扫描检测ms12 -020漏洞(这里有点多就省略了查出来的前面有绿色+)
2024-06-13 14:30:11
911
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅